jQuery Mobile может поставить некоторые веб-сайты под угрозу

jQuery Mobile может поставить некоторые веб-сайты под угрозу

jQuery Mobile может поставить некоторые веб-сайты под угрозу

Исследователь в области безопасности Google обнаружил, что JQuery Mobile может поставить веб-сайты под угрозу атак межсайтового скриптинга (XSS). jQuery Mobile представляет собой основанную на HTML5 систему для создания гибких веб-сайтов и веб-приложений, которые могут быть доступны из любого типа устройства. Согласно BuiltWith, JQuery Mobile в настоящее время используется на более чем 150 000 активных веб-сайтах.

Несколько месяцев назад эксперт из Google, Эдуардо Вела (Eduardo Vela), обнаружил, что JQuery Mobile проверяет location.hash, который возвращает анкор URL. При нахождении URL в location.hash, JQuery Mobile использует метод history.pushState и добавляет его к объекту XMLHttpRequest. Ответ на этот запрос идет с innerHTML.

Использование history.pushState должно предотвратить XSS-атаки, однако эксплуатация все еще возможна, если сайт находится под воздействием уязвимости open redirect. Пример, приведенный исследователем выглядит так:

http:// jquery-mobile-xss.appspot.com/#/redirect?url=http:// sirdarckcat.github.io/xss/img-src.html

В зоне риска могут находиться многие сайты, так как некоторые организации не считают открытые редиректы уязвимостями. В частности, они могут быть найдены на таких сайтах, как Google, YouTube, Facebook, Baidu и Yahoo.

Эксперт сообщил о своих выводах разработчикам JQuery Mobile, но проблема не будет решена в ближайшее время из-за опасений, что изменения могут нарушить работу приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В новом релизе Axiom JDK устранили 4 опасные уязвимости

В новом релизе среды разработки и исполнения Java Axiom JDK разработчики устранили четыре критические уязвимости и добавили более 600 улучшений. Версия создана в соответствии с требованиями стандарта ГОСТ Р 56939-2024 и поддерживает пять релизов с длительной поддержкой для всех платформ.

Как сообщили в компании, обновление вышло в рамках цикла критических патчей безопасности.

В новой версии закрыты четыре критические уязвимости в модулях security-libs, client-libs, xml и JavaFX, выявленные за последние три месяца. Также устранена ошибка переполнения буфера в модуле zic. Кроме того, релиз включает 664 дополнительных улучшения и бэкпорта.

Вендор подчеркнул, что обновления не повлияют на стабильность работы среды, поэтому риск сбоев в работе приложений и фреймворков исключён.

Релиз выпущен для всех LTS-версий Axiom JDK: JDK 8, 11, 17, 21 и 25. По запросу патчи могут быть предоставлены и для более ранних версий, начиная с JDK 6. Загрузить обновления можно в личном кабинете на сайте разработчика.

«Каждая сборка Axiom JDK проходит более 160 000 тестов на десятках аппаратных конфигураций. Это делает платформу ещё более безопасной и эффективной для разработки отечественных сервисов на Java. Обновления платформенного уровня — это отлаженный промышленный процесс, который обеспечивает устойчивость всей ИТ-инфраструктуры. Мы устранили критические уязвимости, провели тщательный аудит и сохранили совместимость. Когда вся экосистема Java-технологий развивается под контролем одного вендора, заказчики получают предсказуемость, стабильность и уверенность в своём технологическом стеке, что позволяет формировать долгосрочную ИТ-стратегию», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru